Kitabı oku: «Handbuch IT-Outsourcing», sayfa 40

Yazı tipi:

h) Telekommunikations-Outsourcing (TK-Outsourcing)

773

Beim Outsourcing der Telekommunikation (TK) eines Unternehmens/Konzerns (Kunde) übernimmt der Provider alle Leistungen (Services), die die Beschaffung, Einrichtung, Wartung, Pflege und Entsorgung der TK-Infrastruktur des Kunden betreffen.[354] Er übernimmt somit das Operating der TK-Infrastruktur, wobei er hierbei i.d.R. keine Carrier-Dienste, sprich keine öffentlichen Telefonleitungen (außerhalb der Gebäude des Kunden) oder WAN-Leitungen zur Verfügung stellt.

774

Die Leistungen aus dem Bereich des Operating der Telekommunikation (TK) des Kunden durch den Provider können z.T auch Leistungen auf dem Layer der IT-Prozesse (z.B. Incident- oder Problem-Management) sein, vorrangig handelt es sich aber Leistungen auf dem Layer der IT-Infrastruktur. Das Outsourcing der Telekommunikation beinhaltet als „Basisleistung“ i.d.R. folgende Leistungen:


Bereitstellung – der TK-Anlage, der Endgeräte (je nach Lösungspaket) und der Anschlüsse zu den Carriern.
Wartung, Pflege und Instandhaltung – Instandhaltung/Inspektion, Fehlersuche, Störungsbeseitigung, kontinuierliche Softwarepflege – Pflege der TK-Software
Administration – Änderung der Nutzerdaten und Nutzerprofile im TK-System, (nicht am Endgerät ohne Technikereinsatz)
Help Desk – Nutzerunterstützung, Problemannahme und -verfolgung, Install Move add Change (IMAC-Service)
Prozessmanagement – Steuerung von Subdienstleistern, Statistiken und Reports, Workflow-Optimierung etc.

775

I.d.R. stellt der Provider dem Kunden eine gewisse Anzahl von Ports am Switch z.B. Cisco Catalyst 29xx[356] oder 35xx für VoIP ggf. mit eigener Stromversorgung für die IP-Telefone (nur bei Calalyst 3550-24 PWR)[357]) mit einer definierten Verfügbarkeit (SLA: 99,x %) bereit. Die Leistungsbeschreibung enthält dann die Leistungen, die in Verbindung mit der Anzahl der zur Verfügung gestellen Ports vom Provider erbracht werden (siehe obige Aufzählung). Z.T. übernimmt der Provider auch die Wartung der Endgeräte (z.B. IP-Telefone), wobei dies meist vom Kunden selbst erbracht wird, da diese Geräte leicht eins zu eins ausgetauscht werden können. Darüber hinaus können erweiterte Leistungen des Providers, die mit einem Technologiewechsel der IT-Infrastruktur verbunden sind, zu einem Mehrwert für den Kunden führen.

776

Besondere Leistungen im Rahmen des TK-Outsourcings können sein:

aa) Computer Telephone Integration (CTI)

777

Ein TK-Outsourcing geht meist einher mit einem Technologiesprung. Häufig findet der Provider beim Kunden eine veraltete TK-Infrastruktur vor. Eine Aufgabe des Providers ist neben dem Betreiben der alten TK-Anlage des Kunden auch die Einführung einer neuen TK-Infrastruktur, die neben dem normalen Telefonieren dem Kunden auch einen bestimmten Mehrwert erbringt. Ein solcher Mehrwert kann möglicherweise durch das Computer Telephone Integration (CTI) erbracht werden. Dabei definiert sich computergestütztes Telefonieren als funktionelle Integration von Telephonie und Datenverarbeitung mit dem Zweck, Geschäftsprozesse zu verbessern oder zu erweitern.[358] Praktisches Beispiel: Der Kunde wird bereits anhand seiner Telefon-Nr. identifiziert und bereits während des Telefonklingeln werden vom Datenverarbeitungssystem die Kundendaten bereitgestellt. Der Kunde ist somit nicht mehr genötigt, Dinge wie Kunden-Nr. oder wenn diese nicht bekannt sind, vergleichbare Informationen zur Verfügung zu stellen, damit dieser Kunde entsprechend im EDV-System erkannt werden kann.

778

Auch kann durch das Computer Telephone Integration (CTI) die Arbeit im Call Center verbessert werden. Durch „Voice and Call Association“ wird nicht nur ein Anruf an einen anderen Call Center Agent weitergleitet sondern auch der gesamte Datensatz des Anrufers. Durch „Intelligent Routing“ kann die Weiterleitung von Anrufen auch mittels Spracherkennung oder Eingabe über die Computertastatur erfolgen. Ein weiterer Mehrwert des Computer Telephone Integration (CTI) ist im Call Control Service (CCS) zu sehen. Hierbei wird der Verbindungsaufbau direkt aus der Kundendatenbank vorgenommen und der Anwender des Kunden muss keine Telefonnummer mehr direkt wählen.

779

Darüber hinaus können durch die Computer Telephone Integration (CTI) auch Informationen bei Abwesenheiten oder über die Kommunikationsvorgänge gesammelt werden (Call Login). Beispielsweise Dauer des Gesprächs, verursachte Gebühren, Datum und Zeit des Gespräches.

780

Weitere TK-Leistungen des Providers könnten z.B. das Unified Messaging Services (UMS) sein. Hierbei werden verschiedene Nachrichtenmedien wie Voice, Fax, E-Mail und SMS zusammengeführt und automatisch von den Empfangsgeräten an das elektronische Postfach des Anwenders weitergeleitet. Sie können auf einer einheitlichen Oberfläche gebündelt werden und mit PC, Notebook, Telefon oder Handy angerufen und verarbeitet werden.[359]

781

Die Anwendung der Computer Telephone Integration (CTI) führt somit zur Optimierung von Geschäftsprozessen und erbringt somit für den Kunden einen entsprechenden Mehrwert.

bb) TK-Infrastruktur für Call Center

782

Ist der Kunde der Betreiber eines Call Centers, so muss der Provider entsprechende Lösungen für ein Call Center in seinem Service Offering Portfolio (SOP) haben. Eine solche Lösung könnte das Automatic Call Distribution (Automatisches Anrufverteilsystem) sein. Dabei steuert das Automatic Call Distribution die Verteilung von Anrufen auf mehrere Endgeräte/Arbeitsplätze. Hierbei kann zwischen einer sequentiellen und einer gleichmäßigen Anrufverteilung unterschieden werden. Bei der sequentiellen Anrufverteilung werden die Anrufe in einer festgelegten Reihenfolge auf die Endgeräte verteilt, bei einer gleichmäßigen Anrufverteilung werden die Anrufe an das Endgerät verteilt, das dem zuletzt bedienten Endgerät folgt.

cc) Synergien des TK- und IT-Outsourcings

783

Die Kostenreduzierungspotenziale eines TK-Outsourcings sind natürlich zunächst in den allgemeinen Vorteilen eines Outsourcing-Projektes zu finden.[360] Weitergehende Kosteneinsparungspotenziale und somit Gründe für ein Outsourcing der TK-Infrastruktur ergeben sich aber vor allem dann, wenn der Kunde es versteht, sinnvoll die TK-Infrastruktur mit IT-Infrastruktur zu kombinieren. Über die Netze von LAN und WAN ist es technisch möglich, gleichzeitig auch Telefongespräche zu verschicken; VoIP (Voice over IP)[361]. Dabei geht man von der Wahrscheinlichkeit aus, dass LAN- oder WAN-Leitungen nie zu 100 % ausgelastet sind und dass man für TK und IT tatsächlich nur eine Leitung benötigt. Bei LAN- und WAN-Leitungen ist es dem Provider technisch möglich, die Leitungen entsprechend eines Quality of Service (QoS)[362] zu skalieren, um somit nicht ausgelastete Leistung auch für Telefonie (Voice) freizugegeben. Dies hätte zunächst den theoretischen Kostenvorteil, dass nur eine Leitung für Daten und Telefonie (Voice) benötigt wird. Inwieweit sich dies in der Praxis realisieren lässt, kommt selbstverständlich auf den Einzelfall an.[363]

784

In diesem Zusammenhang wird immer häufiger die Ansicht vertreten, dass IT-Systeme und und Telekommunikation (TK) zusammenwachsen müssen (siehe oben). IT-Systeme und TK-Systeme müssen dabei betrieben, verwaltet und kontinuierlich weiter entwickelt werden. Allgemein wird für diese Bündelung von IT und TK der Begriff der Konvergenz (ICT) verwendet.[364]

dd) Rechtliche Fragen

785

Unterstellt man, dass der Provider keine Carrier-Dienste (keine öffentlichen Telefonleitungen) oder WAN-Leitungen zur Verfügung stellt, sondern lediglich das Operating, sprich das Betreiben der TK-Infrastruktur im Rahmen eines Outsourcing-/Outtaskingprojekts übernimmt, ergeben sich die wesentlichen rechtlichen Fragen aus dem klassischen Zivilrecht.

786

Bei der rechtlichen Betrachtung der Auslagerung der Telekommunikation (TK-Outsourcing)/des Local Area Networks (LAN) des Kunden, stellt sich die Frage, ob der Provider das entsprechende TK-Asset (Hardware und Software) im Rahmen eines Asset Deals (Kauf der Hardware nach §§ 433, 931 BGB) übernimmt und dem Kunden in Rahmen des Outsourcing-Projekts wieder zur Verfügung stellt (z.B. im Rahmen einer Miete gem. §§ 535 BGB ff.) oder ob der Provider lediglich die Wartung und Betreuung (ggf. durch Dienst- oder Werkleistungen) des LANs des Kunden übernimmt.

787

Bei der Zurverfügungstellung von IT-Infrastruktur ermöglicht der Provider den Kunden den Gebrauch der IT-Infrastruktur (z.B. Nutzung des Telefons) während der Vertragslaufzeit. Der Gebrauch der IT-Infrastruktur wird in der Leistungsbeschreibung des Outsourcing-Vertrages quantitativ durch die Anzahl der zur Verfügung gestellten Ports dargestellt. Qualitativ verbirgt sich hinter dem vertraglich definierten Begriff Port eine Anzahl von Leistungsspezifikationen. Somit dürfte auf die reine Zurverfügungstellung von IT-Infrastruktur Mietrecht gem. §§ 535 ff. BGB anzuwenden sein.

788

Bei den Leistungen, die über das reine Ermöglichen des Gebrauchs der TK-Infrastruktur hinausgehen, wird man zwischen Werk- und Dienstrecht differenzieren müssen, sprich ob der Provider dem Kunden lediglich eine Dienstleistung im Rahmen von Beratungs- und Unterstützungsleistung schuldet[365] oder einen Erfolg. Werkverträge kommen immer da zur Anwendung, wo ein Erfolg geschuldet wird.[366] Übernimmt der Provider lediglich die Wartung der IT-Infrastruktur (inkl. Pflege der TK-Software), so dürfte Werkvertragsrecht nach den §§ 631 ff. BGB anzuwenden sein, da der Provider i.d.R. den Kunden die Wiederherstellung der IT-Infrastruktur schuldet.

789

Stellt der Kunde nicht nur TK-Hardware und Software sondern auch Leitungen zu Sprache und Daten (z.B. Voice oder IP, VoIP) zur Verfügung, so müssen ggf. sonderrechtliche Fragen berücksichtigt werden. Diese Fragen wurden bereits im Rahmen des Wide Area Networks (WAN) erläutert.

790

Zur Gestaltung eines Leistungsvertrages aus dem Bereich der Auslagerung von Telekommunikation-Leistungen (TK-Outsourcing), siehe im 4. Kap.

i) Outsourcing von Scanleistungen

791

In Verwaltung, Justiz und privatwirtschaftlichen Unternehmen (z.B. im Gesundheitswesen, der Versicherungswirtschaft sowie im Steuer- und Buchführungswesen) werden im Zuge der fortschreitenden Digitalisierung zunehmend elektronische Dokumentenmanagement- und Vorgangsbearbeitungssysteme eingesetzt.[367] Immer mehr Unternehmen möchten daher ihre Aktenverwaltung auf digitale Medien umstellen, um somit eine sog. E-Akte zu erstellen, welche dann Bestandteil eines umfassenden Dokumenten-Managements werden soll. Zur Erstellung einer E-Akte ist notwendig, Papierakten oder Dokumente aus Papier einzuscannen und digital vorzuhalten. Solche Scan-Services werden gerne ausgelagert, da sich hierauf einige Dienstleister mit der Anschaffung von Hochleistungsscannern und automatisierten Prozessen zum Scannen spezialisiert haben. Bei einer hohen Anzahl an zu erfassenden Papierdokumenten ist das Outsourcing des Scan-Prozesses an einen Provider eine Alternative für den Kunden gegenüber einer Inhouse-Lösung.

792

Die rechtliche Anerkennung von eingescannten Dokumenten ist allerdings bislang umstritten. Durch das Scannen verliert das Dokument seine Urkundeneigenschaft. Der Beweiswert, insbesondere im Zivilprozess, kann sich deutlich verringern.[368] Eine Antwort hierauf ist die sog. TR RESISCAN Bestimmung des BSI. Fraglich ist, wie durch das Outsourcing der Scan-Services die TR RESISCAN die Bestimmungen des BSI eingehalten werden können.

aa) Dokumentenmanagement

793

Ein Dokumentenmanagement umfasst die datenbankgestützte Verwaltung elektronischer Dokumente. In der deutschen Verwaltungssprache wird ein Dokumentenmanagement gerne auch als Dokumentenverwaltungssystem bezeichnet. Im englischen Sprachgebrauch steht „document management“ begrifflich eingeschränkter für die Verwaltung von Dateien mit Checkin/Checkout, Versionierung und anderen Funktionen, wie sie z.B. in Content Management Systemen vorzufinden sind.[369] Bei der Verwaltung von Papierdokumenten spricht man dagegen von Schriftgutverwaltung. Zur besseren Unterscheidung wird häufig auch der Begriff Elektronisches Dokumentenmanagement (engl. electronic document management, EDM) verwendet. Als Software werden Dokumentenmanagementsysteme (engl. document management system, DMS) eingesetzt.[370] Unter den klassischen Dokumentenmanagementsystemen sind Systeme zu verstehen, die aus der Notwendigkeit entstanden sind, Verwaltungsfunktionen für große Dateibestände zur Verfügung zu stellen.[371] Hierzu rechnet man:


Ablagesysteme zur Verwaltung des Lebenszyklus der Dokumente vor der elektronischen Archivierung
Compound Document Management
Electronic Filing

794

Die Leistungen von Dokumentenmanagementsystemen umfassen sehr unterschiedliche Leistungen, welche weit über das Scannen von Papierdokumenten hinausgeht. Natürlich ist es möglich, nicht nur den Scan-Prozess auszulagern, sondern auch das Dokumentenmanagement. Leistungsinhalte eines Dokumentenmanagements sind dabei:[372]


Document Imaging
Scannen
Computer Output on Laserdisk (COLD)
Verwaltung von Arbeitsabläufen (Workflow-Management)
Groupware
Elektronische Archivierung

795

Der Effizienzgewinn beim Outsourcing des Dokumentenmanagements ergibt sich dadurch, dass klassische Aufgaben rund ums Dokumentenscanning mit vorbereitender Sachbearbeitung verbunden werden. Beispiele sind der papierbehaftete Customer Service inklusive Klärungsmanagement und Datenerfassung oder die automatisierte Verarbeitung von Eingangsrechnungen, mit der die Rechnungsdaten ohne eigenes Zutun ins ERP-System gelangen. Dazu gehört auch die erste kaufmännische Bearbeitung mitsamt Prüfung auf formale Anforderungen gemäß § 14 UStG sowie Erfassung von Kopf-, Fuß- und Positionsdaten.

bb) Rechtliche Fragen des Scannens

796

Zur Umsetzung des elektronischen Rechts- und Geschäftsverkehrs mehren sich Rechtsvorschriften, die die elektronische Aktenführung zulassen oder vorschreiben. Der parallele Umgang mit Papierdokumenten ist aber nach wie vor erforderlich und wird es auch zukünftig sein, da die Digitalisierung von Altbeständen längst noch nicht abgeschlossen ist und weiterhin Neueingänge in Papier erfolgen werden. Die Originale werden bislang in einer Vielzahl von Fällen weiter aufbewahrt, um ggfs. folgenreiche Konflikte mit gesetzlichen Dokumentations- und Aufbewahrungsvorschriften zu vermeiden. Gleichzeitig werden sie zur Erleichterung der internen Aktenbearbeitung häufig eingescannt. Die Aufbewahrung der Papieroriginale stellt eine hohe finanzielle und organisatorische Belastung der betroffenen Stellen dar. In rechtlicher Hinsicht bestehen – neben der in verschiedenen Rechtsgebieten sehr unterschiedlichen Regelungen zur Zulässigkeit des ersetzenden Scannens – Unsicherheiten aufgrund uneinheitlich ausgestalteter technisch-organisatorischer Anforderungen. Das Recht kann immer allenfalls abstrakte rechtliche Anforderungen stellen. Trotz zahlreicher Bemühungen, z.B. im Bereich der steuerrelevanten und kaufmännischen Unterlagen, bleibt die technische Umsetzung weitestgehend dem Anwender überlassen. Aufgrund vielfältiger Scanlösungen am Markt, die bei der Umsetzung von Sicherheitsvorgaben stark variieren oder aus einer ganzheitlichen, informationstechnischen Betrachtung heraus unvollständig sind, führt dies zu Unsicherheiten in der praktischen Anwendung.[373]

(1) TR RESISCAN

797

Die TR RESISCAN hat zum Ziel, diese Lücke zwischen abstrakten und uneinheitlichen rechtlichen Anforderungen sowie der zuverlässigen technischen Realisierung des Scannens zu schließen. Auf Basis der bereits existierenden Empfehlungen – wie z.B. DOMEA, IDW-FAIT3, GdPDU und weiteren, deren Gültigkeit durch diese TR nicht beeinträchtigt wird – führt die TR entlang eines strukturierten Scanprozesses die sicherheitsrelevanten technischen und organisatorischen Maßnahmen, die beim ersetzenden Scannen zu berücksichtigen sind, zusammen. Dabei werden die Ziele der Informationssicherheit und der Rechtssicherheit gleichermaßen berücksichtigt.[374] Die TR dient daher zum einen dem Anwender im behördlichen und privaten Bereich zur Erleichterung der Auswahl von Scan-Lösungen, indem eine Vereinheitlichung der Anforderungen und Sicherheitsmaßnahmen angestrebt wird. Zum anderen werden Herstellern und Dienstleistern notwendige Spezifikationen an die Hand gegeben, mittels derer diese ihre Leistungen TR-konform gestalten und anbieten können.[375]

798

Schließlich wird die TR z.B. für die Erfüllung des Stands der Technik im Rahmen der elektronischen Akte im gegenwärtigen Entwurf des E-Government-Gesetzes des Bundes, hier § 7 EGovG-E zur elektronischen Aktenführung sowie im geplanten E-Justice-Gesetz für die Beweiskraft gescannter elektronischer Dokumente in § 371b ZPO-E referenziert. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat am 20.3.2013 die endgültige Version der Technischen Richtlinie „RESISCAN – Ersetzendes Scannen“[376] veröffentlicht.

799

Die TR stellt den Ablauf eines Scanprozesses systematisch dar und versucht dem Grundziel der Informationssicherheit zur größtmöglichen Geltung zu verhelfen. Somit sollen auf allen Ebenen Fehler vermieden werden, die zu einer Verfälschung des Scanproduktes im Verhältnis zum Original führen können. Die TR stellt daher einen technisch-organisatorischen Leitfaden dar. Vorgänge jenseits des Scanprozesses (z.B. langfristige Aufbewahrung) oder die rechtliche Zulässigkeit sind nicht Gegenstand der TR.[377]

800

Die TR sind modulartig aufgebaut: Je höher die Schutzkategorie eines Dokumentes eingestuft wird, desto höhere Anforderungen werden an den Scanprozess gestellt. In der Basisstufe gelten für die Ausgestaltung des Scanprozesses grundlegende Sicherheitsanforderungen. Die Sicherheitsmaßnahmen reichen von der Belehrung von Mitarbeitern über Festlegungen zu Wartungs- und Reparaturarbeiten bis hin zur Durchführung von Vollständigkeitsprüfungen. In den Ausbaustufen werden dann besonderen Anforderungen an Integrität, Verfügbarkeit und Vertraulichkeit Rechnung getragen, indem z.B. kryptographische Mechanismen oder die Einführung eines Vier-Augen-Prinzips vorgeschrieben werden.[378]

Abb. 46:

Modulkonzept[379]


[Bild vergrößern]